认证技术基础与原理

认证基础

  • 组成要素:认证技术由**标识(Identification)和鉴别(Authentication)**两部分组成

  • 标识:

    • 定义:标识是实体对象的身份标志,如QQ号、用户名等
    • 特性:
      • 唯一性:确保实体可被唯一识别
      • 强关联:与实体存在不可分割的绑定关系
    • 表现形式:通常由名称和标识ID组成,通过唯一标识符代表特定实体
  • 鉴别:

    • 定义:利用数字化凭证对实体声称属性进行验证的过程

    • 常见凭证类型:

      • 知识凭证:如密码"123456"等用户知道的秘密
      • 持有凭证:如UK(USB Key)等物理设备
      • 生物特征:指纹、虹膜等生理特征
      • 行为特征:键盘敲击力度、步态等行为模式
    • 认证示意图:展示实体间通过输入凭证进行验证的交互过程

      image-20250804150016430

认证原理

  • 基本构成:
    • 验证对象:需要认证的实体(客户端/声称者)
    • 鉴别实体:进行验证的实体(服务端/验证者)
    • 认证协议:双方通信的规则和流程
  • 认证技术发展:
    • 单点登录(SSO):一次认证访问多系统
    • 人机识别认证:如12306验证码
    • 多因素认证:组合多种鉴别方式
    • 行为鉴别技术:基于风险动态调整
    • FIDO快速认证:基于公钥加密的强认证方案

认证分类

  • 单向认证:验证者对声称者进行单方面鉴别,声称者不需要识别验证者身份

    • 核心分类:基于共享秘密和基于挑战响应

    • 基于共享秘密

      • 基本要素:

        • 共享密钥:KABK_{AB}为双方预先共享的秘密(如密码"123")
        • 身份标识:IDAID_A表示实体A的唯一标识(如用户名"张三")
      • 认证流程:

        • 声称者A发送(IDA,KAB)(ID_A, K_{AB})给验证者B
        • B核对IDAID_A对应的KABK_{AB}是否正确
        • 匹配则认证通过,否则失败
      • 安全缺陷:直接传输密钥可能被中间人截获(如明文传输密码"123")

      • 符号对应:

        • IDAID_A:实际应用中的用户名(如"张三")
        • KABK_{AB}:共享密码或密钥(如"123")
    • 基于挑战响应

      • 核心改进:通过随机数挑战避免密钥直接传输
      • 流程要素:
        • 挑战随机数:RBR_B由验证者B生成
      • 身份标识:IDAID_A和IDBID_B分别标识通信双方
      • 详细步骤:
        • B生成RBR_B并发送(IDB,RB)(ID_B, R_B)给A
        • A使用RBR_B生成秘密KABK_{AB}(通过哈希或加密)
        • A发送(IDA,KAB)(ID_A, K_{AB})给B进行验证
      • 验证方式:
        • 哈希算法:B本地计算KAB=Hash(keyRB)K'_{AB}=Hash(key||R_B)进行比对
        • 对称加密:B用密钥解密KABK_{AB}验证RBR_B正确性
      • 安全机制:
        • 防重放:每次认证使用不同随机数RBR_B
        • 密钥保护:共享密钥KK始终不直接传输
      • 典型应用:PPP协议中的CHAP认证(三次握手过程)
      • 生成方式:
        • 哈希生成:KAB=Hash(KRB)K_{AB}=Hash(K||R_B)(如HMAC)
        • 加密生成:KAB=EK(RB)K_{AB}=E_K(R_B)(对称加密)
  • 双向认证:验证者与声称者在认证过程中互相鉴别彼此身份

  • 第三方认证

    • 核心要素: 包含客户端A、服务端B和可信第三方TTP(Trusted Third Party)

    • 密钥体系:

      • KPAK_{PA}: A与第三方P的共享密钥
      • KPBK_{PB}: B与第三方P的共享密钥
      • KABK_{AB}: A与B的通信密钥
    • 典型应用: 微信/手机号实名认证(运营商充当TTP)

    • 认证流程:

      • 初始请求:
        • A→P: 发送KPA(IDB,RA)K_{PA}(ID_B, R_A)加密消息
        • 包含目标B的标识和随机数RAR_A
      • 第三方处理:
        • P解密后生成:
          • KPA(RA,KAB)K_{PA}(R_A, K_{AB})(A可解密)
          • KPB(IDA,KAB)K_{PB}(ID_A, K_{AB})(B可解密)
      • 密钥分发:
        • A将无法解密的KPBK_{PB}消息转发给B
        • B解密获取KABK_{AB}
      • 挑战响应:
        • B→A: 发送KAB(IDA,RB)K_{AB}(ID_A, R_B)
        • A→B: 返回KAB(IDB,RB)K_{AB}(ID_B, R_B)验证
    • 安全机制

      • 随机数作用:RAR_A和RBR_B防止重放攻击
      • 密钥保护: 通过多步骤验证确保KABK_{AB}传输安全
      • 复杂度原因: 额外步骤用于增强安全性,避免密钥直接暴露
  • 认证机制分类:

    • 组成要素:
      • 验证对象: 需要被鉴别的实体(声称者)
      • 认证协议: 信息交换规则
      • 鉴别实体: 验证身份真实性的判断方
    • 分类体系
      • 按认证凭据
        • 单因素认证: 单一验证方式
        • 双因素认证: 两种验证方式组合
        • 多因素认证: 多种验证方式叠加
      • 按角色关系
        • 单向认证: 仅单方验证(如服务端验证客户端)
        • 双向认证: 双方互相验证
        • 第三方认证: 引入TTP的复杂验证
      • 按时间维度
        • 一次性口令(OTP):
          • 特点:防止口令重用
          • 实例:短信验证码、S/Key口令
        • 持续认证:
          • 特征:会话全过程验证
          • 认证因素:
            • 认知因素:操作习惯、交互模式
            • 物理因素:生物特征、设备特性

认证技术方法

  • 口令认证技术:基于用户所知道的秘密进行的认证技术
    • 优点:简单、易于实现
    • 缺点:容易受到攻击,主要的攻击方法有窃听、重放、中间人攻击、口令猜测
    • 安全措施:
      • 安全加密存储
      • 安全传输
      • 认证协议要抵抗攻击,符合安全协议涉及要求
      • 避免弱口令,遵循口令生成安全策略
  • 智能卡技术:一种带有智能存储器和微处理器的集成电路卡(身份证、银行卡、校园卡等)
  • 生物特征认证技术:指纹、虹膜等

Kerberos认证协议

image-20250804173040231

  • 四个基本实体
    • Kerberos客户机
    • 应用服务器(Application Server),为用户提供服务的设备或系统
    • AS(Authentication Server认证服务器),识别用户身份并提供TGS会话密钥
    • TGS(Ticket Granting Server票据发放服务器),为申请服务的用户提供票据(Ticket)
  • 核心组件:KDC(Key Distribution Center密钥分发中心)
  • KDC
    • 双重架构
      • AS:负责初始身份认证
      • TGS:负责服务授权
    • 核心功能:同时完成用户身份验证和服务权限分配
    • 对比PKI:与PKI体系的CA/RA有本质区别,KDC不涉及证书管理
  • 认证服务器(AS)的功能
    • 主要职责:
      • 验证用户身份真实性
      • 生成TGS会话密钥
      • 发放初始票据(TGT)
    • 工作特点:仅完成身份核验,不涉及具体服务授权
  • 票据发放服务器(TGS)的功能
    • 核心作用:
      • 验证AS发放的票据有效性
      • 根据权限发放服务票据
      • 实现细粒度访问控制(如区分领导/员工权限)
    • 授权机制:通过票据实现"安全传递用户身份信息集合"
  • 票据(Ticket)的作用与内容
    • 核心功能:安全传递用户身份凭证
    • 关键字段:客户方实体名称、地址、时间戳、票据有效期、会话密钥
    • 对比证书:
      • 票据侧重短期身份凭证
      • 证书包含公钥和CA签名等长期凭证
      • 二者常混合考察(考试重点)
  • Kerberos认证协议优缺点
    • 优点
      • 减少密钥暴露:通过票据机制显著减少用户密钥的密文暴露次数,后续认证无需重复使用密钥,有效降低攻击者积累密文的机会。
      • 单点登录实现:用户只需获取一次票据(未过期状态下)即可访问多个服务器系统,典型应用场景如企业多业务系统(邮件、CRM、文件系统等),避免重复输入密码。
    • 缺点
      • 时间同步要求:所有主机节点必须解决时间同步问题,否则会影响票据有效性验证。
      • 抗DoS攻击缺陷:协议本身无法抵御拒绝服务攻击(DoS),需依赖主机节点额外部署防御措施。

PKI体系

image-20250804185519000
  • 核心组件:
    • RA(注册机构)
    • CA(证书颁发机构)
    • CRL(证书吊销列表库)
  • 证书内容:
    • 用户公钥
    • CA数字签名
    • 版本号等元数据
  • 对比Kerberos:
    • PKI使用证书而非票据
    • 包含完整的证书生命周期管理
    • 考试中需严格区分两种体系

其他认证技术

image-20250804185348774

  • 人机识别认证:利用计算机求解问题的困难性区分人机操作(如图形验证码),典型案例为12306的图片识别验证。
  • 多因素认证:组合多种认证因子(如密码+生物特征)提升安全性。
  • FIDO快速认证:
    • 技术原理:采用公钥加密技术(私钥存储在用户设备如硬件令牌中),公钥注册到在线服务。
    • 应用场景:公安移动警务通等设备内置私钥实现快速认证,避免频繁输入密码。
    • 安全特性:私钥及本地认证信息永不离开设备,符合高安全要求。

认证主要产品与应用

主要产品

image-20250804190800790
  • 产品形态:硬件实体模式(如认证网关)、软件模式(认证软件)和软硬结合模式(后台软件系统+前端硬件设备)
  • 系统安全增强:U盘+口令、智能卡+口令、生物信息+口令等组合认证方式,应用场景包括U盘登录计算机、网银U盾认证、指纹登录系统等
  • 生物认证:人证核验智能终端(如酒店身份核验)、指纹U盘、人脸识别门禁、指纹采集仪等硬件设备
  • 电子认证服务:基于数字证书的系统,如CA机构颁发的个人/企业证书、SSL证书、时间戳服务平台等
  • 网络准入控制:采用802.1X、Radius、VPN等技术,与网络设备联动验证入网设备合规性(如企业WiFi认证)
  • 身份认证网关:利用数字证书等技术建立认证中心,提供单点登录、安全审计等服务(如FTP服务器访问控制)

产品主要的技术指标

  • 算法支持:依赖密码技术,支持DES/3DESDES/3DES、AESAES、SHA1SHA-1、RSARSA、SM1/SM2/SM3/SM4SM1/SM2/SM3/SM4等国密算法
  • 认证准确性:包含认假率(错误接受非授权用户)和拒真率(错误拒绝合法用户),特别适用于生物识别场景
  • 用户承载量:系统最大支持并发用户数
  • 安全保障级别:评估产品的抗攻击能力、可靠性和安全措施完善程度
  • 技术实现差异:家用网络采用PPPoE认证,企业用802.1X,公共场所使用网页认证,体现不同场景的技术选型